Ranjivost u KDE ARK-u omogućuje prepisivanje datoteka prilikom otvaranja komprimirane datoteke

KDE VDG

Dominik Penner i KDE projekt izdali su upozorenje o ranjivosti grob u Ark upravitelju datoteka (razvijen u projektu KDE) u kojem softver ne otvara uvijek datoteke tamo gdje bi trebao.

Penner je prijavio ovu ranjivost KDE-ovom sigurnosnom timu 20. srpnja 2020., a greška je brzo ispravljena u Ark 20.08.0.

I je li to, prilikom otvaranja posebno izrađene datoteke u aplikaciji, ranjivost omogućuje vam prepisivanje datoteka izvan direktorija određeno za otvaranje datoteke.

Budući da je ARK standard u KDE okruženju i koristi se u gotovo svim Linux distribucijama i okruženju KDE omogućuje korisnicima automatsko pokretanje aplikacija kada se korisnik prijavi.

Ova automatska pokretanja konfiguriraju se stvaranjem .desktop datoteka Posebne ponude u mapi ~ / .config / autostart koje određuju koji će se program pokretati prilikom prijave.

Problem se također očituje prilikom otvaranja datoteka u upravitelj datoteka Dupin (Izdvoj stavku u kontekstnom izborniku) koji koristi funkciju Ark za rad s datotekama. Ranjivost podsjeća na dugogodišnji problem sa Zip Slipom.

Da biste iskoristili pogrešku, napadač bi jednostavno morao namamiti žrtvu da otvori stvorenu datoteku u zlonamjerne svrhe. Jednom otvoreno, priloženi zlonamjerni softver pokrenuo bi se automatski za provođenje planiranih aktivnosti. To može varirati od instalacije kripto rudara i trojanaca do ransomware napada i backdoor implantata.

Da bi to demonstrirali, Penner je razvio PoC kod kako bi iskoristio ranjivost koji automatski stvara KDE datoteke za automatsko pokretanje izdvajanjem posebno izrađene datoteke u trenutnu mapu. Jednom kada se automatski pokrene, sljedeći put kada se računalo ponovo pokrene i korisnik se prijavi na račun, program će se pokrenuti navedeno, što će dovesti do daljinskog izvršavanja koda.

Ovo može, Prema e-poruci s upozorenjem na KDE-Announce mailing listi u Arku do verzije 20.04.3, ona sada pokazujer biti sigurnosni problem. Manipulirane datoteke mogu otpakirati svoje datoteke bilo gdje u matičnom direktoriju.

CVE-2020-16116 je takozvani napad okretanja puta. Prema savjetniku, napadači bi mogli manipulirati informacijama o putu u zlonamjernim datotekama na takav način da datoteke koje sadrže završe bilo gdje u korisnikovom kućnom direktoriju nakon raspakiranja (ovdje je potrebna korisnička interakcija).

Napadač može promijeniti ".bashrc" ili pohraniti bilo koju skriptu u "~ / .config / autostart" da biste organizirali svoj kôd i pokrenuli ga s privilegijama trenutnog korisnika.

Iskorištavanje ranjivosti ekvivalentno je dodavanju staza koje sadrže znakove »../» u datoteku, tijekom čije obrade Ark može ići dalje od osnovnog direktorija.

Nakon što je istražitelj otkrio ranjivost, KDE je objavio zakrpu za alat.

Prema savjetima za KDE, ranjivost, CVE-2020-16116, postigla značajnu ocjenu ozbiljnosti. KDE je ispravio tu grešku izdanjem Ark 20.08.0 koji sprečava zlonamjerne prijenose datoteka uzimajući u obzir i to su predložili sljedeće rješenje.

Tako bi korisnici KDE-a trebali instalirati ažuriranja ili zakrpati prethodnu verziju datotekom koja popravlja ranjivost.

Iako se daje i preporuka za provjeru svake datoteke prije nego što je dekomprimira. Ako u datoteci postoji unos koji se odnosi na direktorij najviše razine (na primjer, "../"), morate biti oprezni.

Za one koji su zainteresirani za poznavanje strukture vrsta datoteka koje mogu iskoristiti ovu ranjivost. Oni mogu testirati pomoću datoteke uzorka zlonamjeran na donjoj poveznici.

Penner je otkrio da uslužni program za arhiviranje ARK ne uklanja križne znakove s puta pri raspakiranju. Ova je pogreška omogućila stvaranje datoteka koje bi mogle izdvojiti datoteke bilo gdje korisnik ima pristup.

Napokon, ako želite znati više o tome, detalje možete provjeriti u sljedeći link.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.